redseguridad 079

especial red seguridad cuarto trimestre 2017 47 reportaje ciberinteligencia monográfico en vano, las tecnologías y soluciones de inteligencia están viviendo un auge tanto en la oferta como en la demanda por parte de gobiernos y compañías. Tecnologías especializadas En concreto, hay tres disciplinas técni- cas que están ayudando al avance de la inteligencia, y que expone Morales, de 4IQ: "El Big Data, las bases de datos noSQL y el machine learning". En cuanto a las dos primeras, permi- ten el procesamiento mixto de infor- mación estructurada y no estructura- da, tratamiento de grandes volúmenes de datos y análisis en tiempo real o relacional. Respecto a la última, desta- ca el procesamiento de lenguaje natu- ral (NLP) como un conjunto de herra- mientas clave en el trabajo del analista, como la extracción de entidades, la clasificación automática de textos, el análisis de sentimiento y la extracción de texto relevante o summarization. En definitiva, puntualiza el directivo, "son herramientas que permiten analizar información de mucha mayor calidad y que optimizan los tiempos del ciclo de inteligencia". Precisamente, este último apartado es lo que se engloba bajo el concepto de tecnologías cognitivas, entendi- das como "una nueva generación de sistemas que comprenden, razonan y aprenden sobre las amenazas de seguridad, en constante evolución", en palabras de Eduardo Argüeso, director de IBM Security en España, Portugal, Grecia e Israel. Esto, a juicio del directivo, permite crear "un instinto de seguridad y una experien- cia en nuevas defensas", analizando informes de investigación, texto web y datos de amenazas "a una escala y velocidad sin precedentes", matiza. Por todo ello, las soluciones cog- nitivas no sólo generan respuestas, sino también hipótesis, razonamiento basado en pruebas y recomendacio- nes para mejorar la toma de decisio- nes en tiempo real. Ahora bien, dejando a un lado los aspectos cognitivos y centrándonos en el mundo puramente cibernético, también se ha dejado notar la evo- lución de la inteligencia. Tal y como explica Thomas, de everis, "sobre- salen las herramientas OSINT (Open Source Intelligence), que combinan el análisis de fuentes abiertas (web y redes sociales) con el de otras zonas más oscuras de Internet ( Deep web y Dark web) ". Estos sistemas son capaces de generar analítica utilizan- do millones de datos desestructura- dos de múltiples fuentes y ofrecen herramientas avanzadas a los analis- tas para elaborar inteligencia útil en la vigilancia digital, la protección corpo- rativa o la lucha contra el fraude. Con esta afirmación también coin- cide Tsouroulas, de ElevenPaths, para quien se trata de un concepto englobado en el ámbito de lo que su empresa denominada "la exposición digital" de las organizaciones. Ahora bien, junto a esto, la inteligencia también se está desarrollando en la parte interna de las empresas. En este campo, según el directi- vo, lo está haciendo en feeds de inteligencia estratégica y de indi- cadores de compromiso; así como en tecnologías Threat Intelligence Platforms (TIP), que permiten proce- sar altos volumen de Indicadores de Compromiso, priorizando según el perfil de riesgo de cada compañía; en hunting platforms, que parten de esta inteligencia destilada, junto con técnicas avanzadas de inteligencia artificial, para detectar aquellos ata- ques que pueden haber escapado de las defensas tradicionales; y en la contrainteligenica, "que consiste en pasar a la ofensiva poniendo trampas donde los atacantes pueden caer pensando que consiguen vulnerar a su víctima con el fin de aprender más de ellos", manifiesta el directivo. De esta forma, las organizaciones han de combinar capacidades como la monitorización continua, la analíti- ca avanzada, la correlación de even- tos y flujos, la información global de amenazas de fuentes contrastadas y los sistemas cognitivos; todo ello en tiempo real. Esto, en opinión de Argüeso, de IBM, debe hacerse con "herramientas de análisis potentes y amigables, así como con interfaces visuales de análisis multidimensional, que faciliten el trabajo de los analis- tas tanto en la detección y respuesta Propuestas variadas según el tipo de proveedor A la hora de ofrecer una solución de inteligencia relaciona- da con la ciberseguridad adecuada para una organización, cada proveedor cuenta con una oferta propia. Por ejemplo, IBM se basa en un sistema de analítica integrado que inclu- ye herramientas de defensa en tiempo real y la experiencia de sus profesionales. Por su parte, la arquitectura técnica de todas las líneas de producto de 4IQ se centra en el tridente tecnológico formado por Big Data, noSQL y machine learning. Asimismo, EY dispone de una capacidad analítica dife- rencial al prestar sus servicios atendiendo al sector de actividad en el que opera la compañía, su estrategia, su presencia geográfica y los principales activos que desea proteger, entre otros factores. Igualmente, S21sec se enfoca en el conocimiento global de la amenaza. Eso quiere decir tener en cuenta no única- mente el ámbito de la ciberseguridad, sino la repercusión de otros eventos que también tienen visibilidad en la red. Eso les permite generar un conocimiento de 360 grados sobre los riesgos que pueden presentarse. Por su parte, la apuesta de Cyrity se basa en ser una empresa de inteligencia, y no de ciberseguridad o de ciberin- teligencia de riesgos. De hecho, su organización, procesos, seguridad operacional y las diferentes experiencias y capa- cidades de los recursos, tanto en el ámbito tradicional de la inteligencia como del tecnológico, forman parte de su valor diferencial, lo que les permite dar respuesta a preguntas de ámbito más operacional y estratégico, no sólo digital. En cuanto a ElevenPaths, cuenta con una propuesta de productos tanto en el ámbito de la exposición digital como de la detección y respuesta para malware avanzado. En el primer caso, se encuentran las soluciones Vulnerability Management, CyberThreats, Mobile Channel Risks y Benchmarking & Supply Chain; mientras que en el segundo, están Endpoint Detection & Response, High Value IoCs, Threat Hunting & Counterintelligence e Incident Response. Por último, desde everis han desarrollado un catálogo de servicios orientados a la cibervigilancia que incluye servicios de vigilancia digital, protección corporativa, segui- miento del hacktivismo y servicios antifraude.

RkJQdWJsaXNoZXIy MzA3NDY=